苏璞睿
- 作品数:152 被引量:764H指数:15
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信政治法律更多>>
- 基于特权进程行为的入侵检测方法研究
- 入侵检测技术是保护网络系统的重要手段之一,基于主机的入侵检测系统主要用于对重点主机实施防护,具有检测效率高和检测准确性高等优势。
特权进程是攻击者入侵系统时的主要攻击目标,本文通过深入分析针对特权进程的各种攻击...
- 苏璞睿
- 关键词:网络安全入侵检测人工免疫系统
- 文献传递
- 一种基于硬件模拟器的恶意代码在线分析方法及系统
- 本发明公开了一种基于硬件模拟器的恶意代码在线分析方法及系统,分析方法如下:1)用户通过浏览器提交待分析恶意代码样本;2)响应服务器响应用户的提交请求,存储待分析恶意代码样本,启动应用服务器;3)启动后的应用服务器将样本运...
- 程瑶王蕊苏璞睿冯登国杨轶聂眉宁
- 文献传递
- 软件与网络安全研究综述被引量:90
- 2018年
- 互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势.
- 刘剑苏璞睿杨珉和亮张源朱雪阳林惠民
- 关键词:网络安全恶意软件软件漏洞
- 一种动态链接库形式的恶意代码的动态分析方法
- 本发明提供一种针对动态链接库形式的恶意代码的动态分析方法。其步骤如下:解析配置文件,判断配置文件中是否包含动态链接库的导出函数名表以及各导出函数对应的参数表;如是,则对该动态链接库的各导出函数进行遍历调用;如否,则载入该...
- 闫佳应凌云聂眉宁苏璞睿
- 文献传递
- 一种基于虚拟化高效HASH的可配置函数API监测方法
- 本发明公开了一种基于虚拟化高效HASH的可配置函数API监测方法,其步骤包括:实时快速更新当前进程结构信息;实时快速更新当前进程的当前模块结构信息;基于当前模块结构信息及“HOOK信息HASH表”快速检测HOOK点;命中...
- 黄桦烽闫佳杨轶苏璞睿
- 文献传递
- 虚拟社会管理面临的挑战与应对措施被引量:10
- 2012年
- 虚拟社会已与现实社会紧密结合,虚拟社会的管理既是确保虚拟社会自身稳定、有序发展的基础,也是维护现实社会稳定和秩序的需要。虚拟社会的开放性、匿名性、高技术性等特点,给虚拟身份管理、网络犯罪治理、舆论引导与监管、网络空间安全等方面带来了诸多问题。针对这些问题,应从技术支撑平台、技术标准、法律法规等多方面采取措施,构建和完善虚拟社会管理体系,提高对虚拟社会的管理能力和水平。
- 冯登国苏璞睿
- 关键词:虚拟社会社会管理信息安全
- 一种基于云计算环境的分布式网络安全预警方法
- 本发明公开了一种基于云计算环境的分布式网络安全预警方法,属于网络安全技术领域。所述方法包括设置多个管理域,每个管理域包括一个控制中心节点和一个以上安全代理节点,控制中心节点之间对等连接,安全代理节点通过外围设施发现异常事...
- 许佳苏璞睿
- 一种基于硬件模拟器的自修改代码识别方法
- 本发明属于软件安全性测评技术领域,具体涉及一种基于硬件模拟器的自修改代码识别方法。本发明通过在硬件模拟器中设置标志,仅使目标可执行文件单步执行,截获虚拟系统执行指令,使用影子内存监控程序执行过程中的信息,识别提取程序执行...
- 王祥根苏璞睿司端锋冯登国
- 文献传递
- 一种面向二进制程序的堆溢出检测方法
- 本发明提出一种面向二进制程序的堆溢出检测方法,其步骤如下:根据程序运行过程中的堆管理操作函数的调用情况,对相关堆管理操作信息进行记录;根据堆管理操作信息生成污点信息并对二者进行关联,通过对污点信息动态传播,动态监控程序运...
- 和亮苏璞睿杨轶闫佳黄桦烽贾相堃
- 文献传递
- 基于攻击能力增长的网络安全分析模型被引量:31
- 2007年
- 网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.
- 张海霞苏璞睿冯登国
- 关键词:网络安全网络安全分析攻击图